گیک آزاد

Free/Geek/Life.sh

دروپاگدون یا آرماگدون دروپال

نویسنده:
۱۱ آبان ۹۳

drupalgeddonشاید کمی برای نوشتن درباره این موضوع دیر شده باشه، اما به دلیل اهمیت بسیار زیادی که این آسیب‌پذیری فوق خطرناک دارد، باید اطلاع‌رسانی وسیعی درباره‌اش صورت بگیرد. دروپال، سیستم مدیریت محتوای آزاد و متن‌باز و فوق‌العاده قدرتمند، انعطاف‌پذیر و محبوب این روزها، به دلیل کشف یک آسیب‌پذیری بنام دروپاگدون در نسخه ۷٫x که یک آسیب‌پذیری امنیتی فوق خطرناک و تکان دهنده از نوع تزریق SQL است، حسابی خبرساز شده. ادعا میشه که تقریبا صدها هزار وبسایت دروپالی و به عبارت دیگر ۹۰ درصد وبسایت‌هایی که از دروپال نیرو میگیرند، حالا یک backdoor یا در پشتی دارند و در بعضی منابع دیگر هم اعلام شده از حدود یک میلیارد وبسایت دروپالی، حدود ۱۲ میلیون از اونها دارای در پشتی هستند. این درهای پشتی را مهاجمین قبل از اینکه شما دست به کار شوید و دروپال را به‌روز رسانی یا پچ کنید، نصب کرده‌اند. این درهای پشتی به مهاجمین دسترسی ادمین (فول کنترل) و اجازه اجرای کدهای PHP دلخواه فقط با یک درخواست HTTP و کنترل کامل بر روی دیتابیس از جمله دامپ گرفتن از آن، پاک کردن کل دیتابیس و یا ایجاد ایجاد کاربر جدید را میدهد!

indexاگر مدیر یک وبسایت دروپالی هستید، هرچه سریعتر باید دروپال را بروزرسانی کنید اما مشکل از اینجا شروع میشود که تنها با بروزرسانی دروپال به نسخه جدید، مشکل در پشتی حل نخواهد شد. تیم دروپال اعلام کرده که اگر دروپال وبسایت خود رو بروزرسانی نکردید، وبسایتتان را هک شده فرض کنید( به دلیل حمله‌های خودکار)، اگر تا ۷ ساعت بعد از اعلام این آسیب‌پذیری که در تاریخ ۱۵ اکتبر بوده است بروزرسانی را انجام نداده‌اید، باید بنا رو بر این بگذارید که سایت شما در خطر است. حتی اگر وبسایت شما در عرض همان روز هم آپدیت شده باشد، ممکن است به خطر افتاده باشد.
دروپاگدون یک آسیب‌پدیری از نوع تزریق SQL و فوق حیاتی محسوب میشود که در تاریخ ۱۵ اکتبر اعلام شد و به دروپالگدون نیز معروف است و توسط استفان هورست حین حسابرسی کدها برای یک مشتری کشف شد و به تیم امنیتی دروپال گزارش داده شد. برای اطلاعات بیشتر از نحوه حمله از طریق این آسیب‌پذیری، سایت Drupageddon.com را ببینید.
فلوچارت زیر به شما کمک میکند تا بتوانید وبسایت دروپالی خودتون رو در برابر دروپاگدون بررسی کنید و مطمئن شوید مهاجمان به همراه اطلاعاتشان از بین رفته باشند. امیدوارم دروپال هرچه زودتر مکانیزم بروزرسانی خودکار را هم در نظر بگیرد تا شاهد این قبیل اتفاقات تلخ نباشیم.

برای تصویر بزرگتر کلیک روی تصویر کلیک کنید. این فلوچارت تحت لیسانس کریتیو کامانز منتشر شده. لینک منبع

How to recover from Drupageddon, draft 7

درباره شل‌شوک و آسیب‌پذیری‌های امنیتی خطرناک در شل Bash

نویسنده:
۴ مهر ۹۳

 

shellshock

خلاصه داستان:

به تازگی آقای استفان شازلاس اهل فرانسه، یک حفره امنیتی بسیار خطرناک در شل GNU Bourne Again یا به اختصار bash که یک شل رایج و محبوب در سیستم‌عامل‌های شبه‌یونیکسی از قدیم تا به امروز هست، کشف کرده که اسمش رو shellshock گذاشته (یاد بازی shellshock از کمپانی Eidos بخیر!) و میتونه دردسرهای بزرگی ایجاد کنه و سیستم‌عامل‌های شبه یونیکسی مانند گنو/لینوکس و همچنین Apple OSX که بصورت پیشفرض از شل bash استفاده میکنند، در برابر حملات از طریق این حفره امنیتی (بصورت remote exploit) آسیب‌پذیرند.خوشبختانه به لطف متن‌باز بودن، بلافاصله بعد از اعلام این آسیب‌پذیری، سریعا یک اصلاحیه برای قسمت اول از حفره‌های امنیتی شل bash منتشر شده و نسخه اصلاح شده در اکثر مخازن نرم افزاری قرار گرفته و تمامی نسخه‌های حال حاضر bash موجود در مخازن نرم‌افزاری اکثر توزیع‌های اصلی از نسخه ۳.۰ تا ۴.۳ نسخه‌های اصلاح شده هستند و توزیع‌های بزرگی مانند دبیان (و زیرشاخه محبوبش مثل اوبونتو) و ردهت این نسخه‌ها را بصورت پکیج آماده در مخازن ارائه کرده‌اند که میتوانید به سادگی به روز رسانی را انجام بدهید ولی اپل تا این لحظه هنوز فکری به حال این باگ امنیتی خطرناک نکرده است. این اصلاحیه شامل قسمت دوم حفره‌های امنیتی شل bash که با استفاده از اون مهاجمین میتونن فایل‌ها رو بر روی سیستم هدف بازنویسی (overwrite) کنند نمیشه و برای این حفره دومی هنوز اصلاحیه‌ رسمی منتشر نشده.

وضعیت امنیتی پس از اعلام عمومی این آسیب‌پذیری چطوره؟

شرگت‌های امنیتی گزارش میدن که حملات بر پایه shellshock بطور فزاینده‌ای در حال گسترشه و حتی بات‌نت‌هایی که حملات DDOS انجام میدن، این حفره امنیتی رو هم میتونند چک کنند! یک محقق امنیتی هم دست به کار شده و یک اسکنر نوشته که روی اینترنت شروع کرده به اسکن کردن و پیدا کردن سرورهایی که نسبت به این حفره امنیتی نفوذپذیرند. این محقق در یک اسکن خلاصه‌وار حدودا ۳۰۰۰ سرور رو که نفوذپذیر هستند پیدا کرده که روی پورت ۸۰ (پروتکل HTTP) نفوذپدیرند. این حفره امنیتی در رده بسیار خطرناک رده‌بندی شده و پتانسیل تخریب بسیار بالایی داره. از آنجا که گستره توزیع این آسیب‌پذیری بسیار بزرگه، حتی از اشکال امنیتی خون‌ریزی قلبی (Heartbleed) نیز خطرناکتر محسوب میشه. محققان امنیتی ابراز نگرانی کردند از اینکه این حفره امنیتی میتواند برای هدف قرار گرفتن وب‌سرورهای عمومی بوسیله کرم‌های اینترنتی و بات‌نت ها مورد استفاده قرار بگیرد و این کرم‌های اینترنتی به راحتی از طریق پورت ۸۰ از فایرال رد شده و به راحتی به بسیاری از سیستم‌ها دسترسی پیدا خواهند کرد. این سناریو را در نظر بگیرید که این کرم‌های اینترنتی پس از رد شده از فایروال به سرور DHCP برسند و در آن لحظه بطور خلاصه Game is over!

مکانیزم عملکرد ShellShock چطوره؟

مکانیزم عملکرد این آسیب‌پذیری امنیتی از وجود ضعف در ارزشیابی و پاس دادن متغیرهای محیطی که از طریق سیستم‌عامل یا اپلیکیشن‌هایی که شل bash را فرا میخوانند ناشی میشه. به این صورت که یک هکر میتونه از راه دور و از طریق این ضعف امنیتی، یک متغیر محیطی ایجاد و سپس فرمان‌های مخرب رو روی سیستم‌عامل قربانی اجرا کند. البته شل‌های دیگه نظیر zsh و … از این آسیب‌پذیری در امان هستند.
این سناریو را در نظر بگیرید که اگر یک وب‌اپلیکیشن، یک فرمان شل bash را از طریق Http صدا بزند و یا از CGI که به کاربر اجازه وارد کردن دیتا میدهد برای فراهم کردن محتوای دینامیک (از طریق mod_cgi و mod_cgid) استفاده شود، در این صورت وب سرور به راحتی قابل نفوذ خواهد بود چون میتوانید با یک درخواست ساده از طریق وب و هدف قرار دادن اپلیکیشن CGI که میتواند روی سرور فرمان اجرا کند به آن نفوذ کنید.

این آسیب‌پذیری بر روی بسیاری از اپلیکیشن‌های وب که مقادیر ورودی کاربر را ارزشیابی و سپس یک کد شل را برای اجرا صدا میزنند میتواند تاثیرگذار باشد. در نظر بگیرید که یک اپلیکیشن یک اسکریپت بش را با یوزر root اجرا کند، عمق فاجعه قابل تصور خواهد بود! اگر کمی عمیق‌تر فکر کنیم میرسیم به کنترل‌پنل‌هایی مانند CPanel که بوسیله بسیاری از فراهم‌کنندگان خدمات هاستینگ استفاده میشود و اسکریپت‌های CGI روی آن (/cgi-sys/defaultwebpage.cgi)
همچنین اگر شل bash به عنوان شل پبشفرض سیستم پیکربندی شده باشد میتواند توسط هکرها بوسیله حملات تحت شبکه علیه سرورها و تجهیرات یونیکس/لینوکسی از طریق درخواست‌های تحت وب، ssh, telnet یا هر برنامه دیگری که از شل bash برای اجرای اسکریپت‌ها بهره میبرد استفاده شود و بسیاری از سناریوهای دیگر برای حمله.

shellshock test
چظور میتونم بفهمم سیستم من در برابر shellshock آسیب‌پذیره؟
اگر از گنو/لینوکس (سرور یا دسکتاپ) و یا Apple OSX استفاده میکنید، یک تست ساده وجود داره که میگه آیا سیستم در مقابل این حفره امنیتی نفوذپذیر است یا نه. برای انجام این تست، کد زیر را در خط فرمان اجرا کنید:

اگر سیستم مورد نظر نفوذپذیر باشد خروجی فرمان بالا به این صورت خواهد بود:

و اگر حفره امنیتی اصلاح شده باشد خروجی به این صورت خواهد بود:

 چه کار کنیم تا از شر این حفره امنیتی در امان باشیم؟

هرچه سریعتر شل bash رو آپدیت کنید.برای این کار:

در دبیان و توزیع‌های مبتنی بر دبیان:

و در ردهت و توزیع‌های مبتنی بر ردهت:

در آرچ و توزیع‌های مبتنی بر آرچ:

و البته توزیع‌های دیگه به روش خودشون.

فقط توجه کنید که صرفا بروزرسانی شل bash کافی نیست. نکاتی وجود دارد که رعایت کردن آنها باعث بالا رفتن سطح امنیت خواهد شد.چند پیشنهاد:

  • ابتدا به سراغ اپلیکیشن‌های تحت وب بروید و مقادیر ورودی که این اپلیکیشن‌ها ارزیابی میکنند را بررسی کنید و تا جای ممکن این مقادیر را فیلتر کنید تا از حملات XSS و تزریق SQL نیز تا حدود زیادی در امان باشید.
  • مورد بعدی غیر فعال کردن اسکریپت‌های CGI است که شل را صدا میزنند. واقعا نیازی نیست در قرن ۲۱ هنوز از این روش قدیمی برای تعامل با وب‌سرویس‌ها استفاده کنید! اسکریپت‌های CGI را از همین لحظه برای همیشه با اپلیکیشن‌هایی که با real application language ایجاد شدن جایگزین کنید.
  • از شل bash به یک شل بهتر و مدرن‌تر مانند ZSH مهاجرت کنید. البته باید بدانید در این راه پیچیدگی‌هایی نظیر مشابه نبودن سینتکس‌ها وجود دارد و اینکه ممکن است همه ویژگی‌ها (features)ی مشابه را نداشته باشید ولی به امتحانش می‌ارزد.

نکته:
ناگفته نماند که OpenSSH هم با استفاده از متغیرهای AcceptEnv, TERM, و SSH_ORIGINAL_COMMAND آسیب‌پذیر خواهد بود اگرچه برای دسترسی به آنها نیاز به بودن در یک جلسه تصدیق شده (authenticated session) است ولی امنیت بیشتر خواهد بود اگر کاربران non-administrative را در مقابل استفاده از OpenSSH مسدود کنید تا زمانی که لایه‌های زیری مشکل شل bash نیز اصلاح شوند.

و در انتها:

اگر مدیر سیستم هستید، پیشنهاد میکنم اگر هنوز توزیع نصب شده روی سرورهای شما آپدیتی برای اعمال این اصلاحیه امنیتی در مخازنش منتشر نکرده، خودتان هرچه زودتر دست به کار شوید و اصلاحیه را دریافت و از روی سورس کد کامپایل کرده و نسخه اصلاح شده شل bash را در جایش قرار دهید.برای تمامی سازمان‌ها و شرکت‌ها لازم است که همین حالا دست به کار شوند و سیستم‌ها رو آپدیت کنید که غفلت موجب پشیمانی است.

آرون سوارتز یادت گرامی

نویسنده:
۲۲ دی ۹۲

حدود یکسال پیش در چنین روزهایی، متاسفانه جنبش حقوق دیجیتال یکی از بهترین‌ فعالانش رو از دست داد و اون کسی نبود جز آرون سوارتز یک برنامه‌نویس، نویسنده و فعال اینترنتی که بر علیه سانسور و برای دسترسی آزاد آدم‌ها به اطلاعات و اینترنت آزاد مبارزه کرد و کمک کرد به گسترش آزادی‌های آنلاین. آرون فعالیت‌های زیادی برای جلوگیری از قانون توقف سرقت آنلاین یا همون SOPA انجام داد. آرون مجوز کریتیو کامانز رو راه‌اندازی کرد، فرمت RSS یا همون خوراک/خبرمایه معروف رو توسعه داد و یکی از پایه گذاران سایت اجتماعی/خبری محبوب ردیت هم بود.

Aaron Swartzیاد و خاطره آرون رو گرامی میداریم خصوصا در سالی که با چالش‌های زیادی درباره آزادی‌ و امنیت کاربرها مواجه بودیم. باید تلاش کنیم تا راه آرون رو ادامه بدیم و مبارزه کنیم با همه خبیث‌ها و مونوپولی‌هایی که تلاش میکنن تا آزادی‌ رو از آدم‌ها سلب کنن و قفسی توی دنیا بسازن برای محدود کردن آدم‌ها برای جلوگیری از دسترسی آزاد به اطلاعات و اینترنت (:

جاسوسی از طریق پیغام گزارش کرش ویندوز

نویسنده:
۱۶ دی ۹۲

پیغام زیر حتما برای کاربران ویندوز آشناست. یک پیغام مهمل که وقتی چیزی کرش میکنه میاد و میگه سیستم شما یک خطا گرفته و درخواست میکنه که لاگ مربوطی رو که براش ساخته شده، برای مایکروسافت بفرستیه. خیلی از کاربرها در جواب دکمه ثبت رو میزنن و میفرستن.windows reportاین سیستم گزارش دادن از ویندوز XP به بعد وجود داره و مایکروسافت گفته بطور پیشفرض گزارش‌ها رو رمزنگاری میکنه ولی ظاهرا انتقال پیغام‌ها بصورت غیر رمزنگاری شده بر روی دامنه واتسن سایت مایکروسافت به آدرس watson.microsoft.com انجام میشه. بندهایی از اسناد به بیرون درز کرده snowden که اخیرا اشپیگل منتشر کرده، توضیح میده که چظور NSA یا همون آژانس امنیت ملی آمریکا از این نقطه ضعف برای گرفتن دسترسی پسیو بر روی کامپیوترهای ویندوزی استفاده میکرده.
در دسترسی passive اطلاعاتی که کامپیوتر از طریق اینترنت به بیرون ارسال کرده به دام میوفته و در جایی دخیره میشه ولی کامپیوتر آلوده به بد افزاری نمیشه. همین سطح دسترسی میتونه اطلاعات زی‌قیمتی رو مثل اینکه چه نرم‌افزارهایی روی سیستم نصب شده، چه نسخه‌ایه و همچنین کدوم پچ‌ها روی سیستم نصب شدن هم شامل میشه. این اطلاعات برای پلن کردن و ساختن بدافزارهای مناسب برای حمله به کامپیوتر هدف تا حدودی کافیه.
به عنوان نمونه این اطلاعات یک گزارش کرش مربوط به فایرفاکسه.این گزارش شامل اظلاعاتی مثل تاریخ، سازنده وسیله، اطلاعات مربوط به سیستم‌عامل، نسخه‌های سرویس‌پک و آپدیت‌های نصب شده، نسخه بایوس و غیره میشه.

win report sample

پس اگر ویندوز استفاده میکنید همین الان به کنترل پنل برید و Problem reporting settings رو جستجو کنید و گزینه Never check for solutions رو بزنید و تا میتونید در مقابل این قبیل جاسوس‌های وقیح محکم‌کاری انجام بدین (:

در پشتی مخفی در روترهای بی‌سیم

نویسنده:
۱۵ دی ۹۲

فکر میکنید یک هکر مثلا وقتی رمز عبوری رو که روی مودم/روتر خونگیش تنظیم کرده رو گم میکنه چکار میکنه؟ مودمش رو کلا به تنظیمات کارخونه برمیگردونه و وقتش رو مهمل میکنه برای پیکربندی دوباره مودم؟ قطعا نه! یک هکر واقعی عاشق کنجکاوی و ماجراجویی و دردسره و علاقمند به اینکه ببینه توی سیستم چی میگذره و میگرده تا یک راه غیر معمول پیدا کنه برای حل کردن مشکل. اینطوری هم تفریح میکنه و هم کلی چیز یاد میگیره (:
مدتی قبل بود که هکرها یک در پشتی مخفی در چند مدل روتر پیدا کرده بودن و حالا یک هکر فرانسوی به نام Eloi Vanderbeken که البته مهندسی معکوس (reverse-engineering) هم بلد بوده، در طول تعطیلات کریسمس خواسته به صفحه تنظیمات روتر DSL مدل Linksys WAG200G خودش بره ولی دیده که پسورد رو فراموش کرده. الوی دست به کار میشه و اول روتر رو اسکن میکنه و یک پورت باز مشکوک پیدا میکنه. یک پورت TCP باز با شماره ۳۲۷۶۴٫ یک طعمه خوب برای هکر داستان ما!
در مرحله یعد الوی تصمیم میگیره به سایت سازنده روتر بره و فرمور مربوطه رو پیدا و دانلود کنه تا کمی با مهندسی معکوس از بعضی قسمت‌هاش سر در بیاره. بعد از مهندسی معکوس کردن فرمور میفهمه که یک در پشتی مخفی یا secret backdoor در این مدل روتر وجود داره که اجازه میده تا از طریق خط فرمان بدون احراز هویت، دسترسی ادمین به روتر پیدا کرد. الوی بعد از این مرحله با پایتون یک اسکریپت مینویسه تا با حمله brute force روی پورت ۳۲۷۴۶ بتونه نام‌کاربری و رمز عبور مودم رو به پیش‌فرض کارخونه برگردونه. البته این کار فقط از داخل شبکه محلی قابل انجامه.

cde
این حمله با استفاده از آسیب‌پذیری مشابه ممکنه روی سایر روترها هم پیاده‌سازی بشه از جمله مدل‌های Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150

این هکر همه این کارها رو توی یک روز تعطیلات کریمسس انجام داد و یک اسلاید هم از مراحل کارش درست کرده و اسکریپت پایتونش رو هم روی گیت‌هاب گذاشته. اسلایدهاش بانمک بود، در ادامه میتونید ورق بزنید و ببینید (:

فاجعه امنیتی در استفاده از کارت‌های اعتباری

نویسنده:
۴ دی ۹۲

posبه فروشگاه میرین، خرید میکنین و قصد دارین پولش رو با کارت اعتباری پرداخت کنید. از فروشنده میپرسین POS یا همون پایانه فروشگاهی داره؟ میگه دارم و کارت رو از جیبتون در میارین تا بکشین و پرداخت کنین. طی یک فرآیند معقول در همه جای دنیا شما باید کارت بانکی‌تون رو خودتون بکشین، مبلغ رو بزنین و رمز رو خودتون وارد کنین ولی فروشنده با وقاحت تمام دستگاه رو اون پشت گذاشته جوری که فقط دست خودش بهش میرسه و از شما درخواست میکنه که کارت رو بهش بدید و میره اونور و از فاصله دور از شما رمز کارتتون رو درخواست میکنه! حتما بار اول هم درست نمیشنوه و احتمالا اعدادی رو که براش میخونین دوباره براتون با صدای بلند تکرار میکنه تا تایید کنین. یعنی درخواست و تکرار با صدای بلند یک رمز کاملا محرمانه که هیچکس نباید ازش با خبر باشه.

تقریبا این اتفاق هر روز در تقریبا ۹۸ درصد فروشگاه‌ها توی ایران که پایانه‌ فروشگاهی دارن داره خیلی عادی اتفاق میوفته و هیچکس هم اهمیت نمیده. همین هفته قبل در بازار کامپیوتر رضا سر همین جریان با فروشنده بحث کردم و با بداخلاقی فروشنده آخرش از خرید منصرف شدم و از فروشگاه اومدم بیرون. بارها پیش اومده که خریدم رو انجام دادم و موقع خرید وقتی فروشنده درخواست رمز کارتم رو میکنه از خرید منصرف شدم و این نکته رو به فروشنده تذکر دادم که باید دستگاه رو جلوی مشتری قرار بده تا خود مشتری کار پرداخت رو انجام بده ولی در اکثر موارد با مقاومت و بداخلاقی از طرف فروشنده مواجه شدم که اصلا به این فکر نمیکنه که کارش چقدر اشتباهه و چه پیامد‌های ناگواری ممکنه با این کارش برای صاحب کارت رخ بده. دلایلی که فروشنده‌ها میارن برای توجیح کارشون دلایل مهملی مثل اینهاست:

  • مشتری‌ها رقم رو اشتباه وارد میکنن و برای من دردسر میشه
  • مشتری‌ها بلد نیست با دستگاه کار کنن
  • و …

این دلایل واقعا مهمل و خنده‌داره و به هیچ وجه توجیح کننده نیست. یعنی فروشنده اصلا به این فکر نمیکنه که رمز کارت بانکی تنها سد امنیتی هست که برای دسترسی به حساب بانکی آدم‌ها تعریف شده. این دو سناریو رو در نظر بگیرین:

  • یک فروشنده خلافکار با یک همدست در بیرون فروشگاه که رمز کارت شما رو داره و خود کارت رو هم همدستش با دنبال کردن مشتری در بیرون فروشگاه به دست میاره و حساب رو خالی میکنه.
  • دزدها و خلافکارها در فروشگاه حضور دارن و وقتی شما رمز رو برای فروشنده بلند تکرار میکنید میشنون. از فروشگاه خارج میشین، میان دنبالتون و با دنبال کردن شما در یک فرصت مناسب با زورگیری کارت رو میگیرن و در عرض چند دقیقه از اولین خودپرداز تمام حساب رو خالی کنن و فرار میکنن. این سناریو‌ها بارها و بارها اتفاق افتاده.

dcsمن فکر میکنم با توجه به روند حال حاضر، مسئولین فروشگاه‌ها به عنوان پذیرنده پایانه‌ها، موقع واگذاری دستگاه از سمت بانک به هیچ وجه درباره نحوه استفاده از دستگاه آموزش لازم رو نمیبینن و این نکات بهشون تذکر داده نمیشه. ظاهرا بانک‌ها وقیحانه فقط به فکر سود حاصل از تراکنش‌ پایانه‌های فروشگاهی هستن چون به یقین از این فاجعه اطلاع دارن ولی هیچ مکانیزمی برای مقابله با این فاجعه امنیتی در چاره اندیشی نمیکنن. بانک مرکزی هم فقط به هشدار دادن‌های بی‌فایده اکتفا کرده در حالی که میشه مکانیزم‌های ساده‌ای برای مقابله با این معظل اجتماعی از جمله مکانیزم‌های تشویقی و تنبیهی و یا یک سیستم گزارش عمومی که آدم‌ها بتونن در صورت مشاهده این جور تخلف‌ها راحت به بانک گزارش بدن تا با فروشنده برخورد بشه و یا اطلاع‌رسانی در رسانه‌های عمومی انجام بشه تا هرچه زودتر با این معضل اجتماعی برخورد بشه.

توصیه میکنم به هیچ وجه کارت اعتباری و رمزش رو نه برای فروشنده‌ها بلکه برای هیچکس دیگری نخونید و رمز رو روی کارت ننویسین و توش قرار ندین و اگر فروشنده‌ای ازتون رمز کارت رو درخواست کرد بهش تذکر بدین و در صورت اعتنا نکردن فروشنده ازش خرید نکنین و این رو به اطرافیانتون هم بگید. امنیت رو جدی بگیرید قبل از اینکه اتفاق تلخی براتون رخ بده (:

شکستن یکی از قوی‌ترین الگوریتم‌های رمزنگاری با گوش دادن به صدای پردازنده

نویسنده:
۳ دی ۹۲

RSAسه محقق امنیت در اسرائیل از دانشگاه تلاویو یک مقاله‌ جالب و هیجان انگیز منتشر کردن با عنوان استخراج کلید RSA با استفاده از روش رمزگشایی صوتی. این مقاله درباره شکستن یکی از قوی‌ترین الگوریتم‌های رمزنگاری حال حاضر جهان یعنی الگوریتم RSA ۴۰۹۶ بیتی هست با کپچر کردن صدای پردازنده در حالی که کامپیوتر مورد نظر مشغول اجرای روتین‌های مربوط به دیکد کردن هست.
این سه محقق امنیت با نام‌های Daniel Genkin، Eran Tromer و Adi Shamir که این آخری خودش از مخترعین الگوریتم رمزنگاری RSA هست در عمل با استفاده از تکنیک side channel attack و روزگشایی صوتی تونستن کلید ۴۰۹۶ بیتی RSA رو از GnuPG استخراج کنن.
ظاهرا محققین این حمله رو با گذاشتن یک دستگاه موبایل سامسونگ گلکسی‌نوت ۲ از طرف محل قرارگیری میکروفن گوشی در ۳۰ سانتی‌متری یک لپ‌تاپ به سمت محل فن لپ‌تاپ که در حال دیکد کردن بوده و ضیط صدا و بعد گوش کردن به صداهای با فرکانس ۱۰ تا ۱۵۰ کیلوهرتز تولید شده توسط کامپیوتر انجام دادند.

RSA attackتیم توسعه GnuPG از این آسیب‌پذیری مطلع شد و سریعا یک پچ برای جلوگیری از این آسیب‌پذیری نوشتن و در نسخه ۱.۴.۱۶ این آسیب‌پدیری برطرف شده ولی با این حساب فکر کنم باید برای امنیت بیشتر، کامپیوتر خودمون رو داخل جعبه‌های sound-proof نگهداری کنیم تا از نشت فرکانس‌ها موقع کار کردن کامپیوترها به اطراف جلوگیری کنیم 😀
برای اطلاعات بیشتر این فایل PDF رو مطالعه کنید.